News

25.11.2020 11:00
Workshops
Video

Am 20.10.20 fand, zusammen mit TeleTrusT, unser Hybridworkshop zum Thema „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ statt.

Die Leitfragen der Veranstaltung waren u.a.:

  • Wie kann sich der deutsche Mittelstand vor Cyberangriffen schützen?
  • Was sind die notwendigen ersten Schritte und welche Maßnahmen haben sich als effektiv in der Prävention erwiesen?

Die Diskussionen und Antworten zu diesen Fragen sowie Lessons Learned aus der Praxis, könne Sie jetzt auch in unseren Videozusammenschnitten der Veranstaltung ansehen.

Am 20.10.20 fand, zusammen mit TeleTrusT, unser Hybridworkshop zum Thema „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ statt.

Die Leitfragen der Veranstaltung waren u.a.:

  • Wie kann sich der…
mehr anzeigen weniger anzeigen
25.11.2020 10:55
Artikel

Die Funktionsweise von Ramsonware im Bezug auf Anlangennetze

"WannaCry ist ein sogenannter Crypto-Wurm, was bedeutet, dass die Schadsoftware kryptographische Verfahren nutzt, um die Daten des befallenen Systems zu verschlüsseln und sich gleichzeitig „wurmartig“ ausbreitet und vernetzte Komponenten befällt. Um das zu bewerkstelligen errichtete das Schadprogramm zunächst unter Ausnutzung der Schwachstelle CVE-2017-0144 auf einem Windows System im Netzwerk eine Operationsbasis." -www.sichere-industrie.de

Die Funktionsweise von Ramsonware im Bezug auf Anlangennetze

"WannaCry ist ein sogenannter Crypto-Wurm, was bedeutet, dass die Schadsoftware kryptographische Verfahren nutzt, um die Daten des befallen…

mehr anzeigen weniger anzeigen
25.11.2020 09:41
Artikel

Analyse des Gefahrenpotenzial von Trojaner-Ramsonware am Beispiel von WannaCry

"Im Jahr 2017 infizierte ein WannyCry genannter Krypto-Wurm binnen weniger Stunden tausende Windows Computer weltweit. WannyCry, und einige Wochen später der verwandte Verschlüsselungstrojaner NotPetya, gelang dabei der Sprung von den Windows dominierten Office-Netzwerken in die Produktionsnetzwerke. Insbesondere NotPetya richtete Schäden in Höhe von mehreren Milliarden Euro weltweit an und brachte die Produktion in einigen Unternehmen zum Teil für mehrere Monate zum Erliegen. Erfahren Sie hier, warum Bedrohungen wie WannaCry derart gefährlich sind." - www.sichere-industrie.de

Analyse des Gefahrenpotenzial von Trojaner-Ramsonware am Beispiel von WannaCry

"Im Jahr 2017 infizierte ein WannyCry genannter Krypto-Wurm binnen weniger Stunden tausende Windows Computer weltweit. Wa…

mehr anzeigen weniger anzeigen
04.08.2020 15:12
Artikel

Grundlegende Schritte für eine erfolgreiche Einführung einer Monitoring-Lösung im Anlagennetz

"Nachdem es im letzten Artikel allgemein um die Vorzüge von Netzwerkanomalieerkennung in Automatisierungsnetzen ging, zeigen wir Ihnen in diesem Beitrag, welche Schritte bei der Einführung zu beachten sind. Behandelt werden grundsätzliche Anforderungen an Lösungen zur Netzwerkanomalieerkennung, welche zwei Phasen es bei der Integration gibt und Entscheidungshilfen wo diese am besten platziert werden." - www.sichere-industrie.de

Grundlegende Schritte für eine erfolgreiche Einführung einer Monitoring-Lösung im Anlagennetz

"Nachdem es im letzten Artikel allgemein um die Vorzüge von Netzwerkanomalieerkennung in Automatisierungsn…

mehr anzeigen weniger anzeigen
03.08.2020 11:47
Artikel

Der Nutzen einer Anomalieerkennung im Industrienetz und Hinweise für eine erfolgreiche Einführung

"Die Berichte über Malware-Infektionen und gerichteten Angriffen auf Industrieanlagen und automatisierte Systeme nehmen zu. Dabei betrachten die Berichte natürlich nur die Fälle, die auch tatsächlich im Betrieb entdeckt werden. Nach der Bitkom Studie „Wirtschaftsschutz in der digitalen Welt“ mit 1069 befragten Unternehmen sind 12% tatsächlich von „digitaler Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen“ betroffen. Weitere 29% sind vermutlich davon betroffen – mit Abstand die größte Dunkelziffer unter den betrachteten Fällen. Daraus lässt sich schließen, dass Unternehmen noch nicht die notwendige Sichtbarkeit auf ihren Systemen und in ihren Netzen besitzen, um belastbare Aussagen darüber zu treffen, ob tatsächlich ein Angriff stattgefunden hat." - www.sichere-industrie.de

Der Nutzen einer Anomalieerkennung im Industrienetz und Hinweise für eine erfolgreiche Einführung

"Die Berichte über Malware-Infektionen und gerichteten Angriffen auf Industrieanlagen und automatisier…

mehr anzeigen weniger anzeigen
22.07.2020 10:29
Artikel

Entscheidungen anhand von Security-Bewertungen von Komponenten unterstützen

"Das TeleTrust-Prüfschema beachtet sowohl die Vorgehensweise eines Integrators oder Anlagenplaners, als auch natürlich die eines Herstellers. Grundsätzlich ist die IEC 62443 system- oder anlagen-zentrisch angelegt, da der sichere Betrieb der Anlagen das zentrale Ziel ist. Dies bedeutet aber auch, dass die jeweiligen Komponenten in den Anlagen entsprechende technische Fähigkeiten benötigen und diese resistent (z. B. gegenüber Angriffen oder Fehlkonfiguration) implementiert werden müssen. Dies ist allerdings Stand heute nicht selbstverständlich." - www.sichere-industrie.de

Entscheidungen anhand von Security-Bewertungen von Komponenten unterstützen

"Das TeleTrust-Prüfschema beachtet sowohl die Vorgehensweise eines Integrators oder Anlagenplaners, als auch natürlich die e…

mehr anzeigen weniger anzeigen
22.07.2020 09:43
Artikel

Diese Vorgehensweisen lassen sich für Hersteller, Betreiber und Anlagenplaner aus der IEC 62443 ableiten

"Die Norm IEC 62443 ist ein ganzheitlicher Ansatz für Industrial Security im Automatisierungsbereich. ... In Teil 2 erhalten Sie einen Überblick über die Vorgehensweisen, die sich implizit für die drei Basisrollen Integrator, Hersteller und Betreiber ergeben. Zudem setzen wir uns kritisch mit den Vor- und Nachteilen der aktuellen Fassung auseinander." - www.sichere-industrie.de

Diese Vorgehensweisen lassen sich für Hersteller, Betreiber und Anlagenplaner aus der IEC 62443 ableiten

"Die Norm IEC 62443 ist ein ganzheitlicher Ansatz für Industrial Security im Automatisierungsbe…

mehr anzeigen weniger anzeigen
01.07.2020 10:05
Artikel

Die grundlegenden Konzepte aus der IEC 62443 wie Defense-In-Depth, Zones und Conduits und Security Level erklärt

"Die Bedeutung von Industrial Security im Automatisierungskontext nimmt zu, sowohl aufgrund von ernstzunehmenden Security Vorfällen (z. B. Ransomware) als auch durch zunehmende Regulierung (z. B. EU Cybersecurity Act (CSA)). Man kann dem Thema zwar vielleicht noch aktuell aus dem Weg gehen, aber jedes Projekt, sei es vor oder nach der Inbetriebnahme, wird davon zeitnah eingeholt. Daher werden bereits in der Projektanbahnung immer häufiger folgende Fragen gestellt:

Was ist eine belastbare und nachhaltige Vorgehensweise für Industrial Security?
Wie kann man nachweisen, dass die Verantwortlichen ihrer Pflicht nachgekommen sind?
Wie sollte man mit den sich ständig ändernden Parametern und Angriffsvektoren umgehen?
Gibt es Maßnahmen, die unabhängig vom Szenario immer umgesetzt werden müssen?
Zudem stellt sich die Frage, wie eine Priorisierung von Maßnahmen überhaupt erfolgen kann." - www.sichere-industrie.de

Die grundlegenden Konzepte aus der IEC 62443 wie Defense-In-Depth, Zones und Conduits und Security Level erklärt

"Die Bedeutung von Industrial Security im Automatisierungskontext nimmt zu, sowohl aufg…

mehr anzeigen weniger anzeigen